上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: Web HackMe 开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。 Pwn babyrop DEBUG # _*_ coding:utf-8 _*_ from pwn import * import num 阅读全文
posted @ 2021-12-14 19:33 Ye'sBlog 阅读(457) 评论(0) 推荐(1) 编辑
摘要: 签到 签到 flag{we1c0m_t0_asur!ctf} Web baby_python 简单的ssti 字符串拼接绕过,用加号拼接一下就可以绕过: name={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name_ 阅读全文
posted @ 2021-12-12 12:33 Ye'sBlog 阅读(955) 评论(0) 推荐(1) 编辑
摘要: EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: public function hello() { highlight_file(__FILE__); $hello = base64_encode('Welcome to D0 阅读全文
posted @ 2021-11-30 19:55 Ye'sBlog 阅读(326) 评论(0) 推荐(3) 编辑
摘要: 简单的代码注入,但是因为太懒了,十月打的比赛十一月底才想起来写个Wp,以后再也不当懒狗了 题目: <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { 阅读全文
posted @ 2021-11-24 17:28 Ye'sBlog 阅读(127) 评论(0) 推荐(0) 编辑
摘要: WEB EZupload <?php error_reporting(0); require 'vendor/autoload.php'; $latte = new Latte\Engine; $latte->setTempDirectory('tempdir'); $policy = new La 阅读全文
posted @ 2021-11-23 23:48 Ye'sBlog 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 简单的pop链构造 <?php error_reporting(1); class Start { public $name='guest'; public $flag='syst3m("cat 127.0.0.1/etc/hint");'; public function __construct( 阅读全文
posted @ 2021-10-21 18:57 Ye'sBlog 阅读(178) 评论(1) 推荐(2) 编辑
摘要: 进入题目发现跳转到了/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 然后查看源代码看到了data协议加载的一个图片,推测应该存在文件包含漏洞,对img后的参数进行两次base64解码,一次16进制转码得到555.png 尝试对index.php进行编码 阅读全文
posted @ 2021-10-21 15:02 Ye'sBlog 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 进入题目在源代码看到两个传参: 一个是函数名,一个是参数,猜测后端应该是一个call_user_func(),post请求:func=file_get_contents&p=index.php 得到index.php的源码: <?php $disable_fun = array("exec","sh 阅读全文
posted @ 2021-10-21 13:03 Ye'sBlog 阅读(95) 评论(0) 推荐(0) 编辑
摘要: basename() 定义和用法 basename() 函数返回路径中的文件名部分。 语法 basename(path,suffix) | 参数 | 描述 | | | | | path | 必需。规定要检查的路径。 | | suffix | 可选。规定文件扩展名。如果文件有 suffix,则不会输出 阅读全文
posted @ 2021-10-20 16:44 Ye'sBlog 阅读(1187) 评论(0) 推荐(0) 编辑
摘要: ez-web 进入题目在注释里看到<!-- ?pic=1.jpg --> 加上提示flask,?pic=app.py直接读取到app.py,然后base64解码得到: import pickle import base64 from flask import Flask, request from 阅读全文
posted @ 2021-09-13 03:32 Ye'sBlog 阅读(674) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 ··· 9 下一页